Aujourd’hui, les cybercriminels et les chefs de file des entreprises canadiennes ont une préoccupation en commun : ils essayent, dans leurs activités, de tirer parti de la nouvelle tendance à la mobilité et du créneau du BYOD (Apportez votre appareil).
En fait, un rapport sur les habitudes de mobilité des Canadiens récemment publié par IDC Canada révèle que la population a un besoin urgent d’aide pour sécuriser ses appareils.
Selon Krista Napier, analyste chez IDC, « les résultats sont là, et ils ne sont pas bons : de nombreux Canadiens n’ont aucune pratique de sécurisation de la mobilité. Mais ce n’est pas parce qu’ils ne pensent pas que c’est important : c’est parce qu’ils ne savent pas vraiment comment faire.»
Donc, comment les chefs de file des entreprises peuvent-ils s’assurer que non seulement les utilisateurs disposent de l’expérience productive qu’ils souhaitent, mais aussi l’exercent d’une manière sécurisée et gérable? Ils veulent permettre la mobilité et le BYOD, mais doivent gérer les risques et instaurer conformité et sécurité face aux cybercriminels.
La solution réside dans la prise en compte du plus grand problème auquel doit faire face une entreprise en terme de mobilité sécurisée : la maturation d’une plateforme mobile et l’utilisation croissante d’applications mobiles.
Alors que les appareils mobiles se perfectionnent et évoluent en de véritables ordinateurs traditionnels, portatifs ou de bureau, il devient plus simple pour les criminels de concevoir des programmes malveillants ciblés. Ce problème est amplifié par l’utilisation d’appareils et d’applications mobiles sur des réseaux libres non sécurisés.
La réalité est que, pendant que les équipes informatiques d’une organisation bataillent avec des problèmes d’interliaison (comment sécuriser n’importe quel utilisateur se trouvant n’importe où et utilisant n’importe quel appareil pour accéder à n’importe quelle application ou n’importe quelle ressource), les employés sont peut être en train mettre vos données en danger.
Alors, quelle est la solution ?
Regardez notre récente Webémission ayant pour thème « Rester informé en matière de mobilité sécurisée ».
Pour répondre aux défis d’aujourd’hui en matière de sécurité, les organisations doivent examiner leur modèle de sécurité d’un point de vue holistique. En 2013, nous avions signalé une croissance sans précédent des logiciels malveillants ciblant des appareils précis et leur nombre continue d’augmenter.Et cela continuera puisque les applications malveillantes pour appareils mobiles sont le fruit de la logique exploitée par la cybercriminalité.
Avant que l’attaque survienne, la direction d’une entreprise doit travailler avec le service informatique afin de mettre formellement en place un programme gérant les appareils mobiles pour s’assurer qu’ils sont tous sécurisés avant de pouvoir accéder au réseau.
De nombreuses organisations s’exposent sans le savoir à des problèmes potentiels si l’appareil d’un employé est perdu ou volé sans avoir été sécurisé. Les attaquants peuvent alors avoir accès à la propriété intellectuelle et à d’autres données sensibles grâce à cet appareil perdu et non sécurisé. Chaque service informatique doit imposer l’utilisation d’un numéro d’identification personnel (NIP), une mise en veille automatique et avoir la possibilité d’effacer à distance les informations si l’appareil est perdu ou volé. Le cryptage est très recommandé, car il permet de sécuriser les données inactives. Le choix d’imposer une version minimum d’un système d’exploitation aide aussi à limiter l’exposition aux failles de sécurité connues.
De plus, les chefs de file des entreprises doivent savoir comment protéger leurs données sur d’autres supports que les appareils mobiles. Soyons clairs : ceci n’est pas uniquement le problème de la direction informatique. Lorsque des données sont corrompues, volées ou perdues, l’intégralité de l’organisation est concernée et il est temps que la direction générale de l’entreprise s’en rende compte.
Assurez-vous de connaître ce qu’il y a sur votre réseau – appareils, systèmes d’exploitation,utilisateurs et applications, entre autres choses – car cela va influer sur votre stratégie de sécurité et votre approche de la mobilité. Et si votre organisation est attaquée, il est vital de disposer d’un plan formalisé qui permettra de déterminer l’étendue des dégâts, de circonscrire l’attaque, d’y remédier et de reprendre le cours normal des opérations aussi vite que possible.
Je vous encourage à découvrir quelle solution de sécurité est la meilleure pour votre entreprise et à regarder notre Webémission ayant pour thème « Rester informé en matière de mobilité sécurisée ».